• Aucun résultat trouvé

Le protocole ICMP

N/A
N/A
Protected

Academic year: 2022

Partager "Le protocole ICMP "

Copied!
8
0
0

Texte intégral

(1)

L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles sont représentées, empilées/dépilées par la pile TCP/IP. Accessoirement vous verrez comment configurer une interface réseau sous Linux.

Pour réaliser ce TP, vous utiliserez Marionnet (http://www.marionnet.org). Cet excellent logiciel, conçu par Jean-Vincent Loddo de l’Université Paris 13, est un « laboratoire de réseau virtuel » qui permet d’utiliser un seul ordinateur pour simuler un réseau complet intégrant des hubs virtuels, des switches, des routeurs, des câbles et de nombreux ordinateurs.

TP sur IP

Université Pierre Mendès France

U.F.R. Sciences de l’Homme et de la Société Licence MIASS

(2)

Préambule

Adresses MAC, adresses IP, système DNS

 En TCP/IP, chaque machine du réseau est identifiée par une adresse codée sur 32 bits (4 octets en notation décimale pointée), son adresse IP

Exemple : 192.168.20.25

 Chaque carte réseau dispose d’une adresse codée sur 48 bits (6 octets en notation hexadécimale), son adresse MAC.

Exemple : 00:11:11:80:FB:3C

Les machines utilisent leurs adresses IP pour communiquer entre elles, mais au niveau du réseau physique sous-jacent (Ethernet dans notre cas), c’est l’adresse MAC qui est utilisée dans les trames échangées.

Un protocole, le protocole ARP ou Address Resolution Protocol, permet de faire la correspondance entre les deux adresses (son fonctionnement sera détaillé dans les prochaines séances).

00:11:11:80:FB:3C 192.168.20.25

00:07:E9:19:50:8A 192.168.20.104

Ethernet adresses IP

adresses MAC

ARP ARP

Chaque machine possède donc une adresse IP qui lui est propre. Cependant, il est plus commode pour les utilisateurs de travailler avec des noms symboliques plutôt qu’avec des adresses numériques. Un mécanisme présent dans TCP/IP, le système DNS (Domain Name System), permet d'associer des noms en langage courant aux adresses IP (exemple : prevert.upmf-grenoble.fr  195.221.42.159).

Le protocole ICMP

Le protocole ICMP (Internet Control Message Protocol) permet de gérer des problèmes au niveau de la couche IP. Il fournit des messages de contrôle pour indiquer les erreurs pendant la transmission du datagramme IP.

La commande ping utilise principalement deux types de messages du protocole ICMP pour informer l'utilisateur sur les conditions de transmissions :

(3)

192.168.20.25 192.168.20.104

protocole ICMP demande d’écho réponse d’écho

La machine distante est-elle active ou inactive.

Le temps de propagation en boucle (round-trip delay) lors de la communication avec la machine distante.

Les pertes de paquets pendant la communication.

Il existe 18 types de messages ICMP. Les deux types de messages employés par la commande ping sont :

Le type 8 (echo request) est émis vers la machine distante.

Le type 0 (echo reply) est émis par la machine distante en réponse.

Le protocole HTTP

Le protocole HTTP (HyperText Transfer Protocol) est le protocole le plus utilisé sur Internet depuis 1990. Il permet un transfert de fichiers (essentiellement au format HTML) localisés grâce à une chaîne de caractères appelée URL entre un navigateur (le client) et un serveur Web.

Le navigateur effectue une requête HTTP (par exemple obtenir la page référencée par l’adresse http://www.mon-site.com/page.html)

Le serveur traite la requête puis envoie une réponse HTTP (par exemple le code HTML du fichier page.html)

Données (+PAD)

6 octets 6 octets 2 octets 46 à 1500 octets 4 octets

Adresse Source Adresse

Destination Type FCS

En-tête IP Données

Données En-tête

UDP

Données

Données En-tête

TCP

Données Application

Transport Paquet UDP Segment TCP

Internet Datagramme IP

Accès réseau Trame (Ethernet)

ICMP HTTP

Protocoles Couches

(4)

Câblage et configuration du réseau

1) Copier sur votre bureau le projet nommé TP-reseau-1.mar qui se trouve dans /media/commun/LiMass/TPReseaux.

2) Lancer Marionnet : cliquez sur le bouton du haut du panel de gauche, et saisissez les premières lettres du mot « Marionnet ». Cliquez sur l’icône correspondante.

Allez dans le menu Projet > Ouvrir, puis sélectionnez le projet que vous venez de copier. Vous devriez vous retrouver avec 3 machines nommées m10, m11 et m12 et un équipement nommé G1.

(5)

3) Démarrez les hôtes m10, m11, et connectez-vous sur chacun d’entre eux en tant que « root », mot de passe « root ».

4) A l’aide de la commande ifconfig sur chacun des deux hôtes, trouvez et notez :

 l’adresse Ethernet de la carte réseau,

 l’adresse IP

Respectez la syntaxe de la commande : ifconfig if config

5) Reliez les hôtes m10 et m11 à l’aide d’un câble droit. Depuis m10, testez la connectivité réseau en tapant la commande ping adresse_IP_m11 (faites CTRL-C pour arrêter la commande).

Que constatez-vous ?

6) Remplacez le câble droit par un câble croisé, et refaites le test de connectivité. Que constatez- vous à présent ?

7) Supprimez le câble croisé entre m10 et m11, et ajoutez un concentrateur (hub) H1. Reliez par des câbles droits les 3 hôtes à H1.

8) Démarrez m12 (connectez-vous en tant que « root » et notez son adresse IP) et H1 et testez la connectivité réseau entre m10, m11 et m12 à l’aide de la commande ping.

(6)

9) Sur m12, lancez l’analyseur de protocoles réseau en tapant la commande wireshark

 Choisissez le menu Capture/Options

 Une fenêtre vous permettant de définir les paramètres de la capture apparaît à l’écran :

 Démarrez la capture en cliquant sur le bouton « Start »

10) Depuis l’hôte m10, faites un ping sur m11. Vous devriez voir s’afficher dans la fenêtre de Wireshark les trames capturées. Arrêtez le ping sur m10 puis la capture en cliquant sur la 4e icône en partant de la gauche dans la barre d’outils. Parcourez les trames que vous avez capturées et explorez leurs différents champs décodés.

L’interface du logiciel Wireshark est découpée en 3 parties.

- La partie supérieure  contient la liste des paquets capturés disponibles avec un affichage synthétique du contenu de chaque paquet

- La partie centrale  contient le décodage exact du paquet actuellement sélectionné dans la liste. Ce décodage permet de visualiser les champs des entêtes des protocoles ainsi que l'imbriquation des différentes couches de protocoles connus.

- La partie inférieure  contient le paquet (le début s'il est trop gros) affiché en hexadécimal et en ASCII.

- La zone de saisie  permet de définir un filtre d’affichage des paquets capturés

(7)

11) Remplacez le concentrateur H1 par un commutateur (switch) S1 et refaites le câblage de S1 vers m10, m11 et m12.

12) Relancez une nouvelle capture, puis refaites un ping vers m11 depuis m10. Que constatez- vous ?

13) A l’aide de la commande ifconfig, attribuez à l’hôte m11 l’adresse IP 192.168.55.111. La syntaxe de la commande est la suivante :

ifconfig eth0 adresse_ip netmask 255.255.255.0 up

14) Relancez une nouvelle capture, puis depuis m10 faites un ping à destination de l’ancienne adresse de m11. Que constatez-vous ?

15) Sur l’hôte m10, configurez l’accès vers les réseaux extérieurs à travers la passerelle G1 avec la commande :

route add default gw 192.168.55.2

16) Remplacez le commutateur S1 par un concentrateur H1, et reliez-le à m10, m11, m12 et G1.

Démarrez H1 et G1.

17) Lancez une nouvelle capture. Sur m10, ouvrez le navigateur avec la commande firefox, puis tapez l’URL : http://www.upmf-grenoble.fr

 Arrêtez la capture une fois la page affichée dans le navigateur

 Analysez le contenu des trames capturées

 Décodez l’ensemble du dialogue HTTP entre votre navigateur et le serveur Web, en cliquant sur la première trame capturée, puis en sélectionnant le menu « Analyze » puis l’item

« Follow TCP Stream » 4

1

2

3

(8)

Références

Documents relatifs

L’extension CATENATE au protocole d’accès aux messages Internet (IMAP, Internet Message Access Protocol) étend la commande APPEND pour permettre aux clients de créer sur le

Dans la spécification IMAP de base, chaque message doit être ajouté avec une commande distincte, et il n’y a pas de mécanisme pour "désajouter" les messages si une

En particulier, la présente spécification ne prend pas position sur la sensibilité à la casse dans les noms de boîte aux lettres non INBOX. Certaines mises en œuvre de serveur

7) La scopedPDU est analysée pour extraire le contextEngineID, le contextName et la PDU. Si une erreur d'analyse survient, le compteur snmpInASNParseErrs [RFC3418] est alors

Par exemple, si les 5 derniers messages d'une boîte aux lettres de 9 messages sont expunges ; un serveur du plus petit au plus bas enverra cinq réponses EXPUNGE non marquée pour

• Pour palier ce problème, la machine peut émettre un message ICMP de limitation de débit de la source ( Source Quench ) vers l’émetteur.. • Il n’existe pas de

En effet, l’adresse de réseau était utilisée avant pour le broadcast et si un des sous-réseaux a la même adresse de broadcast que le réseau global, il ne sera pas possible

RFC 792 describes the process of creating an ICMP Echo request: The sending side initializes the identifier (used to identify Echo requests aimed at different destination hosts)